Projet de synthèse Joël Lardanchet Formation Technicien d Assistance en Informatique du 15 octobre 2007 au 8 août 2008 AFPA Marseille St-Jérôme Les applications portables
Sommaire Sommaire... 1 Les applications portables... 2 Qu est-ce qu une application portable?... 2 Comment ça fonctionne?... 2 Les principaux Lanceurs :... 2 Avantages et inconvénients :... 3 Conclusion :... 4 Sécuriser ses données avec «TrueCrypt» :... 5 Le lanceur de PortableApps :... 11 L interface de PStart :... 12 Les paramètres de réglage du lanceur PStart :... 13 Menu «Général»... 13 Menu «Icône»... 13 Menu «Eléments»... 14 Menu «Recherche»... 14 Menu «Notes»... 15 Menu «Souris»... 15 Menu «Apparence»... 16 Menu «Divers»... 16 Installation à partir d un fichier éxécutable «.exe»... 17 Installation d un raccourcis dans le lanceur... 21 Installation à partir d une archive compressée «.zip»... 24 PortableCAFE... 27 Association de fichiers avec des exécutables nomades... 27 Présentation de quelques applications.... 28 LES OUTILS DU TECHNICIEN :... 28 Partition magique :... 28 Auslogics disk defrag :... 29 Prise de contrôle à distance (helpdesk) :... 30 OCS Inventory Agent :... 31 Everest :... 32 Ccleaner :... 33 Spybot - Search & Destroy Portable :... 33 LES LOGICIELS CLASSIQUES :... 34 Suite bureautique Open Office :... 34 Navigateur Mozilla Firefox :... 35 Messagerie Mozilla Thunderbird :... 37 Agenda Essential PIM :... 39 Gravage de CD avec ImgBurn :... 40 LES PETITS LOGICIELS UTILES :... 41 Virtual Magnifying Glass Portable :... 41 Stickies :... 42 LES LOGICIELS DU GRAPHISTE :... 44 GIMP :... 44 AMP font viewer :... 46 Scribus :... 47 LES JEUX :... 48 DEUX SITES INTÉRESSANTS :... 49 Page 1
Les applications portables Qu est-ce qu une application portable? Une application portable ne doit pas être confondue avec la portabilité des applications. La portabilité permet à des applications spécifiques de s installer sur des systèmes d exploitation différents tels que Windows et Mac OS. Les applications portables sont des applications que l on peut transporter avec soi sur un périphérique portable comme une clé USB ou un disque dur externe. Elles n ont pas besoin d être installées dans le système de l ordinateur sur lequel elles s exécutent, les paramètres et réglages de l application s enregistrent directement sur le périphérique. Ces applications sont, en général, une version allégée des applications pour poste fixes, mais il s agit aussi souvent de logiciels qui n utilisent pas d installateur système. On peut constater aussi que bon nombre d applications viennent du monde du «logiciel libre», ce qui est appréciable de nos jours. Comment ça fonctionne? Une suite d application portables est un ensemble d applications intégrées à un lanceur d application qui en général se présente sous la forme d un menu déroulant dans lequel se trouve des liens vers les applications. On peut donc à tout moment installer un nouveau lanceur sans pour autant perturber les applications déjà présentes sur la clé. Il suffira de recréer les liens vers les applications pour construire un nouveau menu de démarrage correspondant au lanceur. On peut donc envisager d avoir plusieurs lanceurs installés sur la clé et de choisir celui que l on veut utiliser. Le fichier de démarrage «autorun.inf» est modifié par l installation d un lanceur, mais on peut prendre la précaution de le sauvegarder avant une installation pour le restaurer après. Les connaisseurs peuvent également aller modifier ce fichier pour le personnaliser à leur goût. Le lanceur approprié sera appelé par le fichier autorun. Les principaux Lanceurs sont : StartPortableApps - Lanceur d applications LiberKey - Lanceur d applications et suite d applications Aqua Dock - Lanceur d applications Créez votre menu avec DCoT Portable Start Menu - Lancer et arrêter vos applications portables PortAL - Lanceur ultra léger Psart - Lanceur d applications RocketDock - un dock portable et en français WinInizio PenSuite - collection de programmes portables WinPenPack Launcher - Lanceur d applications (Source: http://fapp.eu/) Page 2
Avantages et inconvénients : On peut penser qu il n y a pas beaucoup d intérêt à emporter avec soi des applications qui sont déjà installées sur des ordinateurs fixes, mais une étude de la question va nous éclairer sur le sujet. Avantages : - On emmène avec soi ses applications préférées et celles-ci fonctionnent même si elles ne sont pas installées sur le poste client. - L avantage de taille, est justement la place occupée par une clé usb. - La possibilité de lancer son navigateur Internet avec ses liens, favoris et marquepage personnels offre un confort et une sérénité remarquables. - La navigation sur Internet ne laisse quasiment aucune trace sur le poste du client, et l on peut donc surfer sans se soucier des historiques et autres cookies, qui ne resterons pas sur l ordinateur utilisé. - Les autres applications ne laissent également pas de traces. - On ne risque pas de laisser des logiciels avec licence personnelle installés sur le poste client, voir des applications réservées aux professionnels qui s avéreraient un danger potentiel avec une mauvaise utilisation. - Si la politique de sécurité de l ordinateur hôte ne permet pas l installation de logiciel, vous pourrez malgré tout utiliser vos applications personnelles pour travailler. - On peut embarquer sur un périphérique un bon nombre d outils de réparation système, de sauvegarde, d analyse, d antivirus et de firewall en tous genres. - La présence sur la clé d un logiciel de messagerie tel que «Thunderbird» permet à tout moment de récupérer et de stocker tous ses comptes de messagerie à partir de la connexion Internet du poste client. - La messagerie itinérante permet de relire ses anciens messages et de rédiger les réponses sans pour cela disposer d une connexion à Internet. Les messages seront envoyés ultérieurement, dès le retour de l utilisateur sur sa base de travail. Inconvénients : - Comme nous l avons vu plus haut, les applications portables utilisent le système d exploitation de l ordinateur hôte, et sont donc directement dépendantes de la version OS installée, ainsi que de la configuration matérielle du poste. Une clé usb sera donc dédiée à un système d exploitation donné. - Le fonctionnement sur une clé usb rend le lancement des applications relativement lent en fonction de la mémoire flash et de la vitesse du port usb. - Une clé usb n est pas toujours très fiable, bien que ce problème puisse être compensé par l utilisation d un disque dur portable. - Une clé usb se perd facilement et peut contenir des données confidentielles importantes concernant les entreprises. La messagerie contient des messages qui peuvent tomber entre toutes les mains. J abordes à la page 5 la question de la sécurité et la solution proposée. Page 3
Conclusion : On comprendra aisément l intérêt que peut représenter un tel système pour un Technicien d Assistance en informatique. Pouvoir emporter dans sa poche tout un lot d outils de diagnostique et de réparation (dans la mesure ou le poste de l utilisateur fonctionne encore et ou il possède un port usb) peut représenter un atout majeur. Nous verrons dans les captures d écran la possibilité d analyser un poste de travail avec un logiciel comme «spybot search and destroy», sans que celui-ci ne soit installé sur le poste client. L intérêt est, entre autre, de ne pas laisser dans le système et les menus de la station de travail, un logiciel qui occuperait de l espace disque, et l attention de l utilisateur. Il est à noter que lors de l achat de ma dernière clé usb de 8 Go, des applications portables étaient déjà prés installées, avec un lanceur propre à la marque commerciale de la clé. C est dire l importance que ces applications vont prendre à l avenir. Je me pencherais ici sur l installation sur clé usb, l installation sur disque dur externe présentant des avantages de fiabilité, de rapidité et d espace de stockage non négligeables. L interface livrée avec la clé est très esthétique mais ne permet pas de rajouter des applications... A droite, ma nouvelle clé, destinée à recevoir mes applications portables. Comme tout matériel informatique, les clés usb sont de plus en plus compactes, de plus en plus performantes, et de moins en moins chères. A gauche, une clé de 1 Go datant d environ 18 mois, à droite son équivalent actuel en prix, mais d une capacité de 8 Go. L encombrement est réduit, mais la capacité mémoire permet une utilisation confortable des applications, sans peur de saturer le périphérique (notamment pendant la navigation Internet, il faut rappeler que les fichiers du cache de navigation, les cookies et autres fichiers temporaires s enregistrent tous sur la clé). Page 4
Sécuriser ses données : Le problème de la sécurité est un facteur important pour le Technicien d Assistance en Informatique. Les données du client sont confidentielles et doivent êtres protégées. Quand il s agit des données d entreprise, la sécurité doit être accrue. Comme énoncé à la page 3, une clé usb présente un risque important de perte de par sa taille réduite. Il existe également un risque d oublie du matériel après une intervention chez un client. Le risque que les données sauvegardées sur la clé ou le disque externe soient consultées par une personne peu scrupuleuse est donc bien réel et doit être pris en considération. Il existe maintenant des clé spéciales, dites «U3», qui offrent cette possibilité. Les inconvénients des clés «U3» sont d une part le manque de logiciels en français, et d autres parts le fait que la plupart des applications sont payantes. Elles feraient l objet d une étude complète, mais mon propos n est pas là. Ma recherche de solution m a amené à découvrir le logiciel «TrueCrypt», qui n est pas connu à sa juste valeur. Chiffrement avec TrueCrypt : Le logiciel «TrueCrypt» n est pas présent dans tous les sites d applications portables, il s agit pourtant bien d un logiciel nomade. Il suffira donc juste de décompresser le fichier et de le copier sur la clé usb pour avoir accès au logiciel. Cette application est également installable sur un poste fixe, afin de créer des dossiers chiffrés protégés. Voyons donc comment sécuriser ses données, et par la même occasion ses applications portables, puisqu il suffit en effet de placer le lanceur et les applications dans le dossier chiffré pour qu ils ne soient plus accessibles par tout un chacun. Il faudra bien entendu «monter» le dossier avant de lancer les applications qu il contient. Un doubleclic sur le fichier «Tr u e C r y p t. e x e» et l interface est lancée. En cliquant sur le bouton «créer un volume», «l assistant de création de volume» démarre. Page 5
Plusieurs choix se présentent alors. On peut choisir de chiffrer un lecteur ou une partition entière (contenant le système ou non), mais je vais ici faire ma démonstration en chiffrant un «fichier conteneur», ce qui est plus simple et aussi efficace pour le but recherché. Deux choix sont possible pour la suite des opérations : créer un volume caché (cette option est plus sécurisée, mais plus complexe), ou créer un volume standard. Cette option paraît suffisante pour l utilisation que l on va faire. A l étape suivante, il va falloir indiquer l emplacement et le nom du volume à créer. Ici, je demande de créer un dossier «Perso Jo» dans un dossier «Perso» situé à la racine de la clé. Page 6
La fenêtre suivante propose une méthode de chiffrement. N étant pas un spécialiste du chiffrement, je choisis l option proposée par défaut : «AES». Une étape importante de la création passe par la taille allouée au dossier chiffré. La fenêtre nous indique la taille restante sur la clé. La plupart des clés usb étant formatées en Fat 32, la taille maximale possible pour le conteneur est limitée à 4 Go. Un dépassement de cette quantité entraîne un message d alerte. La protection du dossier conteneur se faisant par mot de passe, c est dans cette fenêtre que la configuration sera demandée. Plus le mot de passe est complexe, plus la protection sera efficace. Le mot de passe peut contenir jusqu à 64 caractères et peu être constitué par une phrase. Page 7
Un message d alerte s affiche d ailleurs pour prévenir d un mot de passe inférieur à 20 caractères. Le formatage du conteneur va alors pouvoir commencer après une étape originale: il va falloir déplacer la souris sur la fenêtre afin de créer une clé de chiffrement aléatoire Le bouton «Formater». Le formatage fini, le dossier sera utilisable après «montage» du volume chiffré. Pour ce faire, il va falloir retourner dans l interface de «TrueCrypt». Le bouton «Fichier» nous permet d explorer l unité pour indiquer où se trouve le conteneur et le bouton «Monter» va activer le dossier comme si c était un disque physique. Le bouton «Monter». Le bouton «Fichier...». Page 8
Le mot de passe sera alors demandé afin de valider le montage du lecteur. Le lecteur est maintenant monté, et la ligne du lecteur «F» indique le chemin du dossier monté, la taille et le type de fichier. Un double clic sur la ligne du lecteur va ouvrir la fenêtre du lecteur monté. Page 9
Il suffira de copier les fichiers à protéger dans la fenêtre du lecteur. Pour les applications portables, le processus est le même. Les applications lancées dans le lecteur monté se comporteront normalement. Une vue dans l explorateur sans avoir monté le conteneur indique un fichier inconnu du système. Même en connaissant «TrueCrypt», le fichier sera inutilisable sans le mot de passe. Page 10
Le lanceur de PortableApps : L interface de PortableApps est très graphique, mais elle ne permet pas d organiser les applications par genres. De plus, tous les fichiers «.exe» apparaissent dans la fenêtre, y compris les fichiers de désinstallation et de configuration, donnant un aspect confus à la liste. On ne peut pas supprimer les doublons et autres exécutables inutiles. Ici un «plugin» qui n a rien à voir avec la liste des applications. La présentation est agréable et l on peut personnaliser la présentation en affichant sa photo. C e r t a i n s d o s s i e r s essentiels de la clé ont des raccourcis prédéfinis. Le menu optionnel permet de naviguer entre les dossiers et les options. Le bouton arrêt est bien visible. Le nom et la lettre de la clé s affiche clairement. Le volume total de la clé ainsi que l espace disponible restant est très pratique pour vérifier d un coup d oeil les capacités de la clé. Page 11
L interface de PStart : J ai choisi de vous présenter plus particulièrement le lanceur de PStart, qui, à défaut d être beau, est très efficace. Il offre la possibilité de créer des menus et sousmenus, de les séparer par des tirets, et de configurer des options particulièrement intéressantes. A gauche, l interface simple, une fois les menus créés. On peut créer des sousmenus et lancer les applications qu ils contiennent d un simple, ou d un double-click. Les menus permettent d organiser les applications par thèmes ou par utilités. A droite, le lanceur agrémenté avec une image de fond neutre. On peut voir la palette de programme de dépannage et de diagnostic informatique. Page 12
Les paramètres de réglage du lanceur PStart : Menu «Général» Le menu «Général» permet de configurer la langue de l interface, de lancer PStart automatiquement s il est installé en local (sur le poste client), de configurer une combinaison de touches pour le lancement, et de règler le comportement de l application quand on ferme la fenêtre. Menu «Icône» Le menu «Icône» permet de configurer la façon dont l application va s afficher dans la barre de menu et le comportement que l icône va avoir lors d un survol ou d un clic de souris. Page 13
Menu «Eléments» Le menu «Elements» va nous permettre de choisir la façon dont les applications vont démarrer : sans fermer la fenêtre, en réduisant la fenêtre, ou en fermant la fenêtre. En cochant la case, le programme sera lancé d un simple clic sur l cône, sinon il faudra doublecliquer dessus pour démarrer l application. Menu «Recherche» Le menu «Recherche» va configurer les paramètres de l onglet Recherche. Il permet de modifier le champ de recherche, l ordre de tri des résultats, et d atribuer une couleur distinctive en fonction de la nature des éléments trouvés. Page 14
Menu «Notes» Le menu «Notes» règle les paramètres de l onglet du même nom. Il permet de choisir la façon dont les annotations vont apparaître. Cette fonction est particulièrement intéressante, car elle permet de noter des rendez-vous qui s afficherons sur l écran à l heure dite. De plus, il est possible de faire jouer un son pour le rappel, et de règler le temps pendant lequel le message va s afficher. Menu «Souris» Le menu «Souris» permet le réglage des capteurs. Page 15
Le menu «Apparence» permet de donner un nom à la fenêtre. Ce nom s affichera en titre, permettant de vérifier que l on est bien sur ses propres applications. De plus, on peut paramétrer le positionnement sur l écran de la fenêre d application. Les différents réglages sont: Garder en mémoire (dernière position connue lors de la fermeture), au centre de l écran, ou dans chacun des 4 coins de l écran. Il est possible également empècher le redimensionnement de la fenêtre en la verrouillant. Menu «Apparence» C est dans ce menu qu il est possible d insérer une image de fond, comme illustré page 12. Il est bien entendu préférable que l image de fond soit présente sur la clé, pour qu elle ne soit pas déclarée manquante par le système. Menu «Divers» Le menu «Divers» va activer l affichage des onglets «notes» et infos». Il permet également de choisir de sauvegarder ou non un double de sécurité du fichier de configuration du lanceur. L onglet «notes est décrit page 15, l onglet «infos» permet d obtenir des informations sur les capacités de la clé USB (comme illustré ci-dessous) Page 16
Installation d une application à partir d un fichier éxécutable «.exe» Les applications en «.exe» s installent comme les applications habituelles. Il suffit d avoir téléchargé au préalable le fichier exécutable dans son poste fixe, et de double-cliquer sur ce dernier pour lancer l installation. On indiquera simplement le répertoire de la clé USB comme destination de l installation. Nous verrons plus loin que les applications sous forme de fichier «zip» ne requièrent pas le même genre d installation. J ai choisi ici comme exemple le programme «Recuva» qui analyse et récupère les fichiers éffacés sur les disques. on voit tout de suite l intéret d une telle application portable. Tout d abord, il faut aller chercher le programme dans le dossier dans lequel il a été téléchargé. En double-cliquant dessus, une première fenêtre nous invite à choisir la langue dans laquelle le programme sera utilisé : Page 17
L écran d accueil apparait alors, vous invitant à poursuivre... Il faut bien sûr accepter la licence. Page 18
La fenêtre qui apparait alors nous invite à choisir le dossier dans lequel l application va être installée. Cette étape est capitale, puisque c est ici que l on va indiquer que le programme doit être installé sur la clé USB. La fenêtre suivante permet de choisir les options, à savoir les raccourcis et les mises à jour, et d accéder enfin au bouton «installer». Page 19
Commence alors l installation à proprement parler. La barre défile jusqu à la fin, et la fenêtre finale s affiche alors. Page 20
Installation d un raccourcis dans le lanceur : L installation terminée, il faut maintenant ajouter le raccourcis dans le lanceur, afin d accéder facilement au programme. Ici, je choisis de mettre mon raccourcis dans le sous-dossier «outils disques» du menu «Utilitaires». Un clic droit sur le sous-dossier fait apparaître le menu optionnel qui va permettre l ajout du raccourcis en cliquant sur «Ajouter un fichier» (Ctrl + A). Il faut alors aller chercher l executable en parcourant les dossiers de la clé. Page 21
Dans la fenêtre qui apparaît, il est possible de changer le nom de l application qui sera visible dans le menu de démarrage (il est possible, par exemple, de rajouter entre parenthèse derrière le nom, la fonction de l application, de configurer (outre le chemin de l application qui n est pas à modifier, bien évidement) les paramètres de démarrage de l application, le dossier dans lequel doit démarrer cette dernière, et un descriptif facultatif. Tout ces paramètres sont accessibles dans l onglet «Général». Le deuxième onglet «Avancé» va nous permettre de changer l icône (en principe, l icône par défaut de l application est explicite, mais cette fonction peut être utile s il s agit d un fichier «.bat» que l on a confectionné sois-même et que l on veut personnaliser), de préciser un site internet associé, mais surtout de configurer la facon dont va se comporter le programme au démarrage du lanceur. Les menus déroulants offrent un éventail de possibilités qui couvre à peu près tous les besoins. On peut envisager de ne «jamais» démarrer l application automatiquement, de la démarrer en même temps que le lanceur, à l arrêt du lanceur, ou d aditionner les deux: au démarrage et également à l arrêt. On peut de plus choisir de lancer le fichier par une combinaison de touches ou programmer le lancement pour une fois, toutes les heures, tous les jours, toutes les semaines, etc... en choisissant le jour et l heure du lancement. Le menu «Exécuter» donne la possibilité de lancer l application dans une fenêtre agrandie ou réduite (cette fonction n est pas prise en charge par tous les logiciels), tandis que l on peut règler l exécution pour que l application se réduise en barre des tâches, sous forme de bouton ou sous forme d icône. Page 22
Le raccourcis est maintenant installé, et l on peut vérifier son fonctionnement en lançant l application. Cet outil va donc nous permettre maintenant d analyser les disques durs du poste client, ainsi que les disques durs externes connectés au poste afin de retrouver des fichiers éffacés. Page 23
Installation d une application à partir d une archive compressée «.zip» L installation d une application sous forme de fichier «.zip» est assez différente. Il va tout d abord falloir installer l application _Build.exe. Cette application va créer un répertoire _Build qui va contenir tous les éléments essentiels à l installation des logiciels zippés. Ce répertoire doit se trouver dans le répertoire des applications portables (ici dossier portableapps ). Le site «portableapps.free.fr» comporte de nombreuses applications «à compléter». J ai choisi ici l application «Kaspersky» pour illustrer l installation d un logiciel zippé. Page 24
Après avoir téléchargé le fichier de l application que vous voulez installer, il va falloir décompresser l archive à l endroit voulu. Vous pouvez double-cliquer sur l archive dans votre dossier de téléchargement et indiquer le chemin d installation vers votre clé, mais il me paraît beaucoup plus simple de copier le fichier zip directement dans le dossier portableapps de la clé et de le dézipper à cet endroit. Ainsi vous éviterez d avoir à indiquer le chemin vers la clé. Une fois le dossier décompressé, il va falloir double-cliquer sur le fichier _Build[application].exe ([application] représentant le nom de l application, ici _BuildKAV7.exe). Page 25
L installeur va alors aller télécharger le pack d installation sur un serveur Internet et l installer dans le dossier. Après effacement des fichiers temporaires, l installeur demande confirmation pour l effacement des fichiers de setup. Il ne reste plus qu à créer un raccourcis (voir page 21) pour pouvoir lancer l application facilement. Page 26
PortableCAFE Association de fichiers avec des exécutables nomades CA.F.E. n est pas un logiciel comme les autres. Il permet d associer les extensions de fichiers avec les applications présentes sur la clé. Une fois lancé, le module C.A.F.E. se réduit en barre des tâches et reste actif. Un double-clic sur un fichier.doc par exemple, lancera automatiquement Open Office Portable, même si ce logiciel n est pas présent sur le poste client. Les associations ainsi définies sont enregistrées sous forme de chemin relatif dans un fichier.ini contenu dans le dossier de C.A.F.E. et ne touche donc absolument pas à la base de registre de l ordinateur. Ajouter ou modifier une association se fait d un simple Win+clic sur un fichier. Une fenêtre de dialogue s ouvre alors pour demander avec quelle application ouvrir le fichier. Une fois l association créée, tant que C.A.F.E. reste en activité, les logiciels associés se lanceront automatiquement. On peut suspendre momentanément le fonctionnement de C.A.F.E. afin de lancer le logiciel par défaut du poste de travail. Pour ce faire, il suffit de double-cliquer sur l icône réduite en barre des tâches. L icône prend l apparence d un S vert pour signaler sa suspension, et un nouveau double-clic la rendra à nouveau opérationnelle. La même chose peut être obtenu par le raccourci clavier Ctrl+Win. Dans le paramétrage du lanceur d application, on peut configurer le lancement de C.A.F.E. au démarrage des applications portables. Cette méthode permet donc de s assurer que l on va bien utiliser les logiciels portables, plutôt que ceux du poste de travail, assurant ainsi une discrétion totale. Page 27
Présentation de quelques applications. Le but de ce document étant avant tout de vous présenter les applications portables en général, je ne m appesentirai pas sur la présentation des différents logiciels qui peuvent composer cette suite. D autant plus que chacun va pouvoir aller piocher dans la très grande variété de logiciels portables existants pour se faire sa propre compilation. Cependant, certaines applications se révèlent d une telle utilité qu il apparaît indispensable d en faire une présentation sommaire. Partition magique : LES OUTILS DU TECHNICIEN : Partition magique est un outil bien connu pour partitionner et formater les disques durs. En version portable, partition magique se révèle extrêmement puissant et pratique. Il n y a pas besoin de redémarrer l ordinateur à l aide d un CD bootable. Après avoir indiqué quelle partition on désirait modifier, il suffit d indiquer la nouvelle taille demandée. Page 28
La fenêtre suivante montre l ancienne taille occupée par la partition, et la place prise par la nouvelle. Le redimensionnement peut alors commencer. Auslogics disk defrag : Ce logiciel défragmente très rapidement les disques durs et clés usb. Son interface est agréable et le temps de défragmentation est sans commune mesure avec l utilitaire de défragmentation de Windows. Page 29
Prise de contrôle à distance (helpdesk) : Une particularité intéressante d un certain nombre de logiciels de helpdesk est le fait qu il soient «nomades» malgré eux. En effet, ils ne requièrent pas forcément une installation sur le poste de travail, et si l on en fait une simple copie sur la clé, on se retrouve avec une application de helpdesk portable! On peut citer parmi les logiciels qui se prêtent à cette manipulation : «UltraVNC», «CrossLoop» et «Teamviewer». Ce dernier logiciel présente de nombreux avantages par rapport à d autres : il est d une simplicité de connexion enfantine, tout en étant sécurisé; il comporte une version gratuite mono-poste pour les particuliers; il permet de se connecter sans confirmation du code d accès. Je m explique : le module client génère un code d accès pour la machine distante dès son démarrage, puis il attend la connexion. Quand le module maître se connecte au client avec le code d accès, il n y a pas besoin de confirmer la connexion sur le poste client. Cette particularité fait que vous pouvez lancer la demande de connexion chez vous en notant le code avant de partir, et arrivé sur place, lancer l activation de la connexion sans le besoin d une présence à votre domicile. Le fait de confirmer la connexion est évidement plus rassurant pour le client, mais la contrainte est la présence d une personne pour la confirmation. «CrossLoop» fonctionne à peu près de la même façon, mais requiert cette confirmation au démarrage. Son utilisation est très simple, et son ergonomie très bonne. C est également un logiciel gratuit, ce qui ne gâche rien. Il n est plus trop besoin de présenter «UltraVNC» qui fait partie intégrante de la panoplie du parfait Technicien d Assistance en Informatique. Le point intéressant est qu il peut aussi fonctionner en nomade. Page 30
OCS Inventory Agent : Une fonctionnalité intéressante des applications portables est que l on peut transférer sur sa clé le dossier «Agent» de «OCS Inventory». L intérêt de la chose est qu avec un bon paramétrage au démarrage, il suffit de cliquer sur le raccourcis et «OCS» va automatiquement enregistrer sur la clé, dans le dossier réservé à cet usage, les caractéristiques du poste analysé. Les paramètres ainsi récupérés pourront êtres importés facilement dans la base de «GLPI» au retour en atelier. Le paramétrage de l agent OCS se réalise dans la configuration de «Pstart». Dans la case «Paramètres (facultatif)», il suffit d écrire «/local» pour remplacer la commande «ocsinventory local» du panneau de commande. Dans la case «démarrer dans (facultatif), il faudra explorer les dossiers pour indiquer dans lequel s enregistrera le rapport (voir ci-dessus). C est ici qu il faut placer les paramètres s u p p l é m e n t a i r e s réclamés par la ligne de commande (du style «/a» ou «/s»). Le dossier dans lequel va travailler par défaut l application, et donc y enregistrer ses fichiers. Page 31
Everest : Il existe également un autre outil pour «déshabiller» un PC sans l ouvrir : «Everest». Une version portable est disponible au téléchargement, mais en général on peut facilement mettre le logiciel sur une clé usb, cela fonctionne très bien. «Everest» permet de lister avec quasi certitude tous les fabricants et modèles des composant de l ordinateur analysé. C est également un très bon outil pour tester la résistance à l utilisation intensive de la mémoire et du processeur du poste. Un logiciel concurrent rendant à peu près les mêmes services : «PC Wizard 2008». Page 32
Ccleaner : Le Technicien d Assistance en Informatique n oubliera pas d équiper sa clé usb avec l utilitaire de nettoyage «CCleaner». Il n est plus besoin de présenter ce logiciel bien connu dans le monde de l informatique. De nombreux postes sont équipés de cet utilitaire, mais il est très intéressant de l emporter pour l utiliser sur des ordinateurs grand public qui n en sont pas équipés. Ainsi on ne laissera pas sur le poste du client une application qui peut se révéler problématique si elle est mal utilisée. Spybot - Search & Destroy Portable : Dans la même gamme de produits, on trouvera «Spybot - Search & Destroy Portable». Puissant logiciel de détection des logiciels espions, il gagne à être installé en résident sur les postes de travail. Cependant une version portable toujours à jour peut se révéler un outil très pratique. Page 33
LES LOGICIELS CLASSIQUES : Suite bureautique Open Office : La suite Open Office, qui est une alternative gratuite à la suite bureautique de Microsoft, existe aussi en version portable. La suite comprend un traitement de texte, un tableur, une application de présentation, un gestionnaire de bases de données, un éditeur de formules mathématiques, un logiciel de dessin vectoriel et de retouche d images et un éditeur de diagrammes. Toutes ces applications sont compatibles avec la suite Microsoft. Sans entrer dans le détail de cette suite bureautique, voici un exemple de document texte composé avec «OpenOffice Writer» et un fichier «xls» composé sur «Microsoft excel» et ouvert sur «OpenOffice Calc». Page 34
Navigateur Mozilla Firefox : L installation de «Mozilla Firefox» sur une clé usb présente plusieurs avantages de taille. Tout d abord bien sûr, le fait de pouvoir surfer sur un poste ou «Firefox» n est pas installé offre la possibilité de naviguer sur un logiciel que l on maîtrise (dans le cas ou un logiciel de navigation peu connu est installé sur le poste client). Ensuite, le fait de naviguer en toute discrétion, sans laisser de traces sur le poste concerné, apporte une grande tranquillité d esprit. Le fait le plus appréciable est sans nul doute la possibilité de lancer un navigateur comportant tous ses «Favoris» et «Marque-pages» personnels. Pouvoir en enregistrer à tout moment de nouveaux, quelque soit l ordinateur utilisé, présente un très grand intérêt. Le lancement de Mozilla Firefox est assez long à partir d une clé usb, mais une fois l application démarrée, la différence ne se fait pas sentir. Page 35
En ayant configuré Firefox au préalable dans le menu Outils, Options, onglet vie privée, et en ayant coché la case Toujours effacer mes informations personnelles à la fermeture de Firefox et la case Demander avant d effacer mes traces, une fenêtre Effacer mes traces apparaîtra à la fermeture de Firefox. On pourra alors cocher ou décocher les options choisies (le choix par défaut des éléments à supprimer se fait dans la fenêtre Options, bouton Paramètres en face de la première coche du cadre vie privée ). Cette action aura l avantage non négligeable, outre la discrétion, de décharger la clé de tous ses fichiers temporaires (n oublions pas que nous sommes sur une application nomade et que les fichiers s enregistrent directement sur la clé). Page 36
Messagerie Mozilla Thunderbird : Parmi les logiciels indispensables des applications portables figure en bonne position la messagerie «Thunderbird». En effet, où que vous soyez, vous pouvez à tous moments récupérer vos courriers électroniques sans laisser de traces sur le poste client. On peut imaginer un Technicien d Assistance en Informatique qui attendrait une réponse par Mail à un problème donné. S il est en intervention sur site, il faudra qu il se connecte au site de son fournisseur de messagerie par le poste du client, qu il rentre son pseudonyme et son mot de passe (au risque qu il soit capturé par un logiciel espion du poste de travail). Pour peu que les anciens messages aient été effacés par le relevé de la messagerie, il ne pourra plus consulter ses anciens e-mails. De plus, pour envoyer un nouveau courriel, il sera obligé de remplir un carnet d adresses à laisser sur le site de la messagerie (solution peu sécuritaire) ou alors de retenir toutes ses principales adresses par cœur. Le grand intérêt d une messagerie nomade est donc de pouvoir relever ses e-mail d un simple clic, et d avoir toujours à portée de main tout son carnet d adresses. Page 37
Ici on peut voir un carnet d adresses de TAI bien rempli. La configuration des comptes de messagerie se fait comme sur la plupart des logiciels. Je ne m appesantirais pas plus sur le paramétrage d un compte de messagerie, mon propos n étant pas là. Cependant une précaution importante s impose dès la création du compte : paramétrer l effacement des messages sur le serveur. En effet, par défaut, «Thunderbird» va effacer automatiquement les messages sur le serveur dès la relève du courrier. Gardons à l esprit que nous nous trouvons ici dans le cadre d une messagerie portable, et que nous possédons donc certainement une messagerie sur un poste fixe. Effacer les messages ne permettrais plus de relever ses courriels en rentrant chez soi, et je préconise donc de cocher la case «laisser les messages sur le serveur» dès la configuration du compte. L effacement des messages pourra être configuré sur le logiciel de messagerie du poste fixe. Page 38
Agenda Essential PIM : Un outil extrêmement intéressant (capital même pour un responsable d entreprise) est sans nul doute l agenda électronique. J ai choisi de vous présenter un agenda performant et simple d utilisation : Essential PIM. Ce logiciel comporte deux versions, une professionnelle payante, et une version allégée gratuite. C est cette version gratuite qui est illustrée ci-dessous. Malgré sa gratuité, cette version est malgré tout très complète et très ergonomique. La présentation est agréable à regarder, et la facon d enregistrer les rendez-vous et les tâches à éxecuter est très intuitive. 16 juin - 22 juin juin 2008 lun ma me jeu ve sa di 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 juillet 2008 lun ma me jeu ve sa di 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 16 lun. 17 mar. 18 mer. 19 jeu. 20 ven. 21 sam. 22 dim. Les plannings peuvent êtres imprimés en noir et blanc pour la version gratuite. Le choix d impression peut se faire soit sur un planning journalier, hebdomadaire, mensuel ou annuel. 00 07 00 08 00 09 00 10 00 11 00 12 00 13 Lisa classe verte Formation TAI (Marseille) Lisa classe verte Formation TAI (Marseille) Lisa classe verte Formation TAI (Marseille) Lisa classe verte QCM et EFA3 Formation TAI (Marseille) Lisa classe WE Enfants verte Formation TAI (Marseille) Repas avec les TAI (Marseille) WE Enfants 00 14 00 15 00 16 00 17 Concert Fête de la musique 00 18 Collège Garrigues Lisa 18:15-19:15 Répétition batterie RDV Expert comptable (Saint-Cannat) Page 39
Gravage de CD avec ImgBurn : Il est possible d emporter son logiciel de gravure sur soi, dans la mesure ou le poste client comporte un graveur CD. Mes essais avec «InfraRecorder» n ont pas étés concluants, mais ceux réalisés avec «ImgBurn» se sont révélés positifs. J utilisais déjà avec succès ce logiciel sur un poste fixe. Ce logiciel très puissant offre des possibilités de réglages avancés très complexes, mais ne demande aucun paramétrage compliqué pour une utilisation traditionnelle. C est donc un outil à recommander dans sa panoplie d applications nomades. Page 40
LES PETITS LOGICIELS UTILES : Virtual Magnifying Glass Portable : Un petit outil bien pratique quand on prend de l âge est sans conteste «Virtual Magnifying Glass Portable». Ce petit utilitaire permet, comme son nom l indique, d agrandir les parties de l écran sur lesquelles on passe. Un clic gauche le réduit dans la barre des tâches où il reste actif jusqu à son arrêt total. Rappelons que les applications portables ne nécessitent pas d installation dans le système, mais peuvent néanmoins être installées sur un poste fixe par une simple copie du fichier. On peut ainsi envisager de le déposer sur le bureau de l ordinateur d une personne malvoyante et de le lancer automatiquement au démarrage de l ordinateur en le plaçant dans le menu «démarrage». Les options permettent de nombreux réglages quand à la surface de la loupe et le rapport d agrandissement. Page 41
Stickies : Ce logiciel créé par quelqu un qui en avait assez de coller des «Post-it» autour de son écran se révèle très utile pour prendre des notes. Cette application se lance sous forme d icône dans la barre des tâches. Une fois lancée, vous pouvez créer des «stickies» sur le fond de votre écran. Ces papiers virtuels peuvent êtres placés par dessus tous les documents, ou rester sur le fond d écran. On peut paramétrer les fonctionnalités pour que les «stickies» se mettent en alarme un jour et une heure donnée. On voit alors le «stickie» apparaître et s agiter sur l écran créant un véritable rappel visuel. Une fois la tâche terminée, il suffira de fermer la note pour qu elle disparaisse de l écran. Page 42
Un rappel qui, sur cette impression papier, ne s agite pas, mais est bien entouré de son liséré rouge. Une particularité de ce programme est qu il enregistre ses paramètres sur le disque dur du poste de travail. Pour moi, il ne s agit pas complètement d une application portable, dans la mesure ou toutes les notes créées sur un ordinateur restent sur cet ordinateur. Si vous rouvrez l application sur un autre poste de travail, vos «stickies» ne sont plus présents. Par contre quand vous relancez le programme sur le premier poste, toutes vos notes réapparaissent. Ce système peut présenter un avantage pour bien différencier des post-it créés chez soi ou au travail. Cependant, pour une utilisation régulière sur un poste, je préconise de l installer à demeure. Page 43
LES LOGICIELS DU GRAPHISTE : GIMP : Logiciel de retouche d image à part entière, «GIMP» n a rien à envier aux grands. Il permet d emmener avec soi une puissante application pour la correction d image. GIMP est capable d acquérir des images à partir d un scanner installé sur le poste. Il gère de nombreux formats d image et possède une galerie de filtres et d effets spéciaux qui rivalisent avec les logiciels les plus spécialisés. Une énumération de toutes les possibilités de ce très beau programme serait fastidieuse et déplacée dans ce projet de synthèse, mais je conseilles fortement aux personnes s intéressant au graphisme d essayer cette application. La fenêtre de lancement est originale... La palette d outils qui s ouvre à part peut surprendre au début, mais elle fourmille d outils professionnels. Page 44
La fenêtre d ouverture des fichiers. Une palette de réglage d effets spéciaux. Un exemple d effet obtenu Page 45
AMP font viewer : Notons dans les accessoires très pratique, un outil intéressant pour la bureautique et les arts graphiques : un gestionnaire de polices indépendant du poste client : «AMP Font Viewer». Avec une collection personnalisée de polices de caractères présente sur la clé, on peut à loisir activer un jeu de polices présentes dans un document, sans que celles-ci ne soient installées dans le système d exploitation du poste de travail. On peut à loisir changer la couleur et le contenu de l exemple de texte, imprimer des échantillons de polices, et aussi afficher tous les caractères spéciaux contenus dans la police. Les polices activées provisoirement sur le poste client seront automatiquement désactivées à l arrêt du logiciel. Ainsi on ne risque pas de «polluer» le système avec des polices inutiles. Le seul bémol est qu il n y a pas pour l instant de traduction en français (seulement anglais et espagnol). Page 46
Scribus : Dans la même catégorie de programmes, «Scribus portable» est un logiciel de mise en page d une qualité exceptionnelle. Il est parfois comparé à «Quark Xpress» tant ses performances et ses possibilités sont élevées. Là aussi un essai s impose pour tester la qualité et les performances de tels logiciels. Un exemple de mise en page : Page 47
LES JEUX : Evidement, pour les fans, on ne peut pas faire une description de toutes ces applications sans finir par les jeux. Bien que le Technicien d assistance en informatique soit très sérieux (n en doutons pas), il à parfois bien besoin d une petite pause entre deux casse-têtes. La représentation ci-dessous est quand même très éducative puisqu il s agit d un magnifique jeu d échec en 3D. Un autre exemple sérieux pour les amateurs de sports cérébraux est une variante du «Mastermind». Son nom est «CyberMind», son aspect graphique est très agréable et les réglages de niveaux de complexité sont suffisamment complets pour permettre des heures de détente. Page 48
DEUX SITES INTÉRESSANTS : Deux sites intéressants parmi tant d autres : «PortableApps.free.fr» et «LiberKey». Le premier est le pendant de «PortableApps.com», mais presque tous les logiciels sont en français. Le deuxième présente une collection impressionnante d applications en français, en plus d un lanceur propre à LiberKey. Les suites de logiciels (3 formules avec un nombre différent d applications) se téléchargent par pack, mais on peut également choisir de ne télécharger que ceux qui nous intéressent. Page 49